OpenClaw nova versão proíbe modelos de IA de ativar configurações de alto risco através de diálogo

robot
Geração de resumo em curso

ME News Notícias, 14 de abril (UTC+8), de acordo com a monitorização da 1M AI News, a plataforma de IA de código aberto OpenClaw lançou a versão v2026.4.14.
Ao contrário das atualizações de funcionalidades intensas das últimas duas semanas, esta versão quase não traz novas funcionalidades, com cerca de 12 das mais de 50 correções diretamente relacionadas ao reforço de segurança, sendo uma das atualizações mais concentradas de reforço de segurança recente.
A mudança mais importante na arquitetura é o fortalecimento das permissões da ferramenta gateway.
Anteriormente, o modelo de IA podia modificar a configuração da instância através de config.patch e config.apply, incluindo a ativação de flags de alto risco como dangerouslyDisableDeviceAuth e allowInsecureAuth.
Na nova versão, essas chamadas são diretamente interceptadas na camada da ferramenta gateway:
Qualquer solicitação de patch que ative flags perigosas listadas na auditoria de segurança do openclaw é automaticamente rejeitada, as flags já ativadas permanecem inalteradas, e modificações em configurações não perigosas continuam a ser permitidas.
Isso significa que, mesmo que a IA seja induzida por prompt injection, ela não poderá contornar as proteções na lista de auditoria de segurança por meio de diálogo.
As demais correções de segurança cobrem múltiplas áreas de ataque:

  1. A estratégia SSRF do navegador passou por uma revisão sistemática, corrigindo problemas de regressão como conexão local do Chrome sendo erroneamente bloqueada em modo estrito, navegação por hostname sendo impedida, falha na detecção em modo attach-only, além de aplicar a política SSRF obrigatoriamente em rotas como snapshot e screenshot.
  2. Os eventos de interação no Slack agora obrigam a verificação da whitelist allowFrom; anteriormente, ações de block e interações de modal podiam contornar essa whitelist; o login SSO do Microsoft Teams também foi atualizado para verificar a whitelist do remetente; a whitelist do Feishu foi corrigida para tratar diferenças de maiúsculas/minúsculas e confusão entre os espaços de nomes user/chat.
  3. A análise do caminho de anexos locais foi alterada para que, se o realpath falhar, a operação seja rejeitada, prevenindo ataques de traversão de diretórios que tentem contornar a verificação de diretórios permitidos.
  4. O frontend do console substituiu o marked.js pelo markdown-it, corrigindo uma vulnerabilidade de ReDoS que poderia causar congelamento por Markdown malicioso.
  5. A fila de respostas automáticas agora isola o contexto de autorização com base na identidade do remetente, impedindo que mensagens enfileiradas de diferentes remetentes sejam executadas com permissões incorretas.
    No aspecto funcional, há apenas duas novidades: a definição pré-configurada do modelo gpt-5.4-pro e sua configuração de preços, que oferecem compatibilidade futura antes do lançamento oficial na OpenAI; e os tópicos do fórum do Telegram agora exibem nomes legíveis por humanos em vez de IDs internos.
    (Origem: BlockBeats)
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
Adicionar um comentário
Adicionar um comentário
Nenhum comentário
  • Fixar